diff --git a/content/slides/index.html b/content/slides/index.html index 75e24d23dcf0bfd72c9f8cfcc73b7c129b7da30c..2870f2639a3748f8879cb8c0380b097d96de46e8 100644 --- a/content/slides/index.html +++ b/content/slides/index.html @@ -1,10 +1,11 @@ <li><a href="privacy/jnarac.html">je n'ai rien à cacher</a></li> <li><a href="privacy/passwords.html">mots de passes</a></li> <li><a href="privacy/tracking.html">tracking</a></li> -<li><a href="privacy/sovereignty.html">souvenraineté</a></li> +<li><a href="privacy/sovereignty.html">souveraineté</a></li> <li><a href="privacy/tails.html">tails</a></li> <li><a href="privacy/crypto.html">crypto</a></li> <li><a href="privacy/tls.html">tls</a></li> <li><a href="privacy/pgp.html">pgp</a></li> +<li><a href="privacy/TLSvsPGP.html">tls</a></li> <li><a href="privacy/tor.html">tor</a></li> <li><a href="privacy/bitcoin.html">bitcoin</a></li> diff --git a/content/slides/privacy/TLSvsGPG.html b/content/slides/privacy/TLSvsPGP.html similarity index 96% rename from content/slides/privacy/TLSvsGPG.html rename to content/slides/privacy/TLSvsPGP.html index 9093d73a850b50a00f67260f889568f89e7ab9d3..d37ee5686f9af933f0956ef4b75a2f7ecf3d145d 100644 --- a/content/slides/privacy/TLSvsGPG.html +++ b/content/slides/privacy/TLSvsPGP.html @@ -4,7 +4,7 @@ <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no"> - <title>TLS VS GPG</title> + <title>TLS VS PGP</title> <link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css"> <link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css"> @@ -26,7 +26,7 @@ <body> <div class="reveal"> <div class="slides"> - <section data-markdown="md/TLSvsGPG.md" + <section data-markdown="md/TLSvsPGP.md" data-separator="^\n\n\n" data-separator-vertical="^\n\n" data-separator-notes="^Note:" diff --git a/content/slides/privacy/images/jnarac/books/le-cimetiere-de-prague.jpg b/content/slides/privacy/images/jnarac/books/le-cimetiere-de-prague.jpg new file mode 100644 index 0000000000000000000000000000000000000000..d0850f3fcd93df5e56a4e4f6e730a2d676560322 Binary files /dev/null and b/content/slides/privacy/images/jnarac/books/le-cimetiere-de-prague.jpg differ diff --git a/content/slides/privacy/images/passwords/mooltipass.jpg b/content/slides/privacy/images/passwords/mooltipass.jpg new file mode 100644 index 0000000000000000000000000000000000000000..d549a8f4e13aa3c05375fffeeb1d636cdff8b076 Binary files /dev/null and b/content/slides/privacy/images/passwords/mooltipass.jpg differ diff --git a/content/slides/privacy/images/sovereignty/raspberry.png b/content/slides/privacy/images/sovereignty/raspberry.png new file mode 100644 index 0000000000000000000000000000000000000000..8c6c32d1e18f9a97412a9f446024693992d60ac4 Binary files /dev/null and b/content/slides/privacy/images/sovereignty/raspberry.png differ diff --git a/content/slides/privacy/md/TLSvsGPG.md b/content/slides/privacy/md/TLSvsPGP.md similarity index 100% rename from content/slides/privacy/md/TLSvsGPG.md rename to content/slides/privacy/md/TLSvsPGP.md diff --git a/content/slides/privacy/md/crypto.md b/content/slides/privacy/md/crypto.md index 56f51b0d3845bd71bc53a0bf9a241fa6af85b3d7..a8d4d4c4e1cd25ef0bbf527e392795a0be99a03d 100644 --- a/content/slides/privacy/md/crypto.md +++ b/content/slides/privacy/md/crypto.md @@ -11,27 +11,27 @@ 4. Non répudiation -## opérations cryptographiques +## Opérations cryptographiques -* agit sur une donnée en claire +* Agit sur une donnée en claire * une chaîne caractère * un fichier texte * un fichier multimédia * une archive -* appelé aussi le **clair** +* Appelé aussi le **clair** -* le but de la protéger +* Le but de la protéger ## Hacher (to hash) -* hash / Empreinte / Condensat -* taille fixe (quelques octets) -* chaque **clair** a un hash unique +* Hash / Empreinte / Condensat +* Taille fixe (quelques octets) +* Chaque **clair** a un hash unique * collision = cassé -* pas d’opération inverse -* on parle de hashage +* Pas d’opération inverse +* On parle de hashage ## Hacher (to hash) @@ -50,9 +50,9 @@ ## Hash / attaques -* [force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute) +* [Force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute) * testé toutes les possibilités (online / offline) -* [par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire) +* [Par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire) * testé des combinaisons de possibilités probables (online / offline) <!-- * [https://github.com/danielmiessler/SecLists/tree/master/Passwords](https://github.com/danielmiessler/SecLists/tree/master/Passwords) --> * [Tables arc-en-ciel](https://fr.wikipedia.org/wiki/Rainbow_table) @@ -64,48 +64,48 @@ ## Saler (to salt) -* hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires +* Hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires -* stocker le sel au niveau de l'enregistrement de l'utilisateur +* Stocker le sel au niveau de l'enregistrement de l'utilisateur * évite les attaques par tables arc-en-ciel * n'évite pas la force brute / ni les attaques par dictionnaire -* on parle de salaison +* On parle de salaison ## Saler (to salt) <pre><code class="hljs bash" style="font-size: 14px">sha256("hello"."bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab</code></pre> -* utilisé notamment pour le stockage des mots de passe en base de données +* Utilisé notamment pour le stockage des mots de passe en base de données * [Salted Password Hashing - Doing it Right](https://crackstation.net/hashing-security.htm) ## Coder (to encode) -* changer la manière de stocker la donnée en clair +* Changer la manière de stocker la donnée en clair * n'est pas réellement une opération cryptographique * pas de secret * la donnée n'est pas protégée * on parle de codage -<pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre> + <pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre> -* opération inverse décoder (to decode) + * opération inverse décoder (to decode) -<pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre> + <pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre> ## Chiffrer (to encrypt) -* rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire) +* Rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire) * on parle de chiffrement -<pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre> + <pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre> -* opération inverse déchiffrer (to decrypt) + * opération inverse déchiffrer (to decrypt) -<pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre> + <pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre> * Deux options : symétrique ou asymétrique @@ -153,7 +153,7 @@ ## Chiffrement symétrique ### communications 2 à 2 pour n -* une clé par destinataire +* Une clé par destinataire * pour n destiantaires * n * (n-1) / 2 clés * démultiplication des clés @@ -161,10 +161,10 @@ ## Vecteur d'intialisation -* avoir la garantie que les chiffrés sont uniques -* se stocke en clair +* Avoir la garantie que les chiffrés sont uniques +* Se stocke en clair * n'est utilisable qu'avec le secret -* deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents +* Deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents ``` $crypt = openssl_encrypt("all in clear", "aes128", "secret"); @@ -192,20 +192,20 @@ note: * une clé privée * une clé publique -* un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée -* un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée +* Un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée +* Un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée ## Chiffrement asymétrique -* la clé publique doit être connue de l'expéditeur +* La clé publique doit être connue de l'expéditeur * plus complexe d'un simple secret à transmettre -* demande plus de ressources +* Demande plus de ressources -* <i class="fa fa-thumbs-o-down"></i> gourmand en calcul +* <i class="fa fa-thumbs-o-down"></i> Gourmand en calcul -* <i class="fa fa-thumbs-up"></i> le plus connu +* <i class="fa fa-thumbs-up"></i> Le plus connu * [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA) since 1977 * Algo à courbes elliptiques @@ -215,18 +215,18 @@ note: * la **clé publique** est diffusable n'importe où * sur un serveur de clés * sur une page web - * via une carte de visite (QrCode) + * via une carte de visite * via une pièce jointe * via un chat * la **clé privée** est à protéger à tout prix - * quiconque la possède peut se l'utiliser en se faisant passer pour vous + * quiconque la possède peut l'utiliser en se faisant passer pour son propriétaire légitime #### En pratique * Alice et Bob se ont chacun généré un couple **clé publique** / **clé privée** -* ils se sont **échangés** leur **clé publique** respective +* Ils se sont **échangés** leur **clé publique** respective * Alice a en sa possession * sa **clé publique**, sa **clé privée** et la **clé publique** de Bob @@ -280,44 +280,46 @@ note: * Bob envoie le texte chiffré * Alice déchiffre le message grâce à sa clé privée. -* garanti la **confidentialité** +* Garantie de la **confidentialité** ## Enjeu de la clé privée * Eve a récupéré la **clé privée** de Bob (mal protégée) - * elle peut envoyer des messages chiffrés à Alice, et à toutte sa toile de confiance + * elle peut envoyer des messages chiffrés à Alice, et à tout ceux qui font confiance à la clé publique de Bob * en se faisant passer pour Bob - * elle peut lire tous les messages chiffrés avec la **clé publique** de Bob + * elle peut lire tous les messages chiffrés avec la **clé publique** de Bob (à destination de Bob) ## Bonne pratique -* toujours signer et chiffrer ses messages -* toujours être certain de l'identité du possesseur de la clé +* Toujours signer et chiffrer ses messages +* Toujours être certain de l'identité du possesseur de la clé * échange de clé IRL -* bien protéger sa clé privée +* Bien protéger sa clé privée * stockée en sécurité + * dans un keepass? + * sure papier? * protégée par un mot de passe fort ## Certificat -* clé publique -* attributs +* Clé publique +* Attributs * nom * mail * date d'expiration * algorithmes * ... -* au moins une signature +* Au moins une signature ## Trousseau -* ensemble de clés +* Ensemble de clés * couples clé publique / clé privée - * fonctions + * différentes fonctions * signature * chiffrement * création de certificat diff --git a/content/slides/privacy/md/jnarac/agir.md b/content/slides/privacy/md/jnarac/agir.md deleted file mode 100644 index e95a2ea1c83cb2ea6d8ea53d74128f487b670550..0000000000000000000000000000000000000000 --- a/content/slides/privacy/md/jnarac/agir.md +++ /dev/null @@ -1,172 +0,0 @@ -## Agir - -<!-- .element width="50%" --> - - -## (néo)luddisme - - - -### déconnexion - -## Fact-checking - -* identifier les __sources__ - * sites de la [facho sphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet) - * sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284) - * sites de désinformation étranger [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision)) - -* consolider l'info - * [hoaxbuster](http://www.hoaxbuster.com/) - * [les décodeurs](http://www.lemonde.fr/les-decodeurs/) - * [Décodex](http://www.lemonde.fr/verification/) - * [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule) - * [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248) - * un exemple - * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/) - * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52) - * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347) - * date de janvier 2015 - -Note: -- centraliser la validation de la vérité sur 8 médictatures - - est ce crédible? -- tapoter sept fois sur la coque de son smartphone avant de partager - - à la portée de tous -- viralité = émotion + instantanéité - - -## Choisir ses mots de passes - -<!-- .element align="right" width="30%" --> - -### une question d'hygiène ... - 1. ça ne se prête pas - 2. ça ne se laisse pas traîner à la vue de tous - 3. ça ne s'utilise qu'une fois - 4. si ça casse on remplace immédiatement - 5. un peu d'originalité ne nuit pas - 6. la taille compte - 7. il y a un date de péromption - -<br /><br /> - -### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Se protéger avec de bons mots de passe](https://webtv.u-clermont1.fr/media-MEDIA150410174414391) -### [<i class="fa fa-video-camera" aria-hidden="true"></i> Se protéger avec de bons mots de passe](http://doc.m4z3.me/_/bpu/se_proteger_avec_de_bons_mots_de_passe.htm) - - - -## Gérer ses mots de passe - -<!-- .element: width="75%" --> - -### <s>https://passwords.google.com/</s> - - -## Utiliser des logiciels libres - -* 4 libertés fondamentales - * la liberté d'utiliser le logiciel - * la liberté de copier le logiciel - * la liberté d'étudier le logiciel - * la liberté de modifier le logiciel et de redistribuer les versions modifiées -* Approche philosophique - * l'utilisateur doit mâitriser à 100% l'outil qu'il utilise - * si ce n'est pas le cas c'est l'outil qui utilise celui qui s'en sert - -<br /> - -### OpenSource - -* Approche pragmatique - * développement collaboratif - - -## Les Logiciels libres en pratique - -* Linux > macosx & windows -* Firefox > chrome & edge (ex internet exploreur) -* F-Droid > GooglePlay > AppStore -* VLC / Clementine / Amarok > Windows Media player > iTunes -* ... -* [Framastart](https://framastart.org/) -* [Framalibre](https://framasoft.org/rubrique2.html) -* [Framakey](https://framakey.org/Main/Index) -* [Framapack](https://framapack.org/) -* [AlternativeTo](http://alternativeto.net/) -* [Github](https://github.com/) - - -## [Dégoogliser](https://degooglisons-internet.org/) - -[](https://degooglisons-internet.org/) - - -## [Dégoogliser](https://degooglisons-internet.org/) - -* https://framadrive.org/ [service-public.fr](https://www.service-public.fr/assistance-et-contact/aide/compte#Comment%20stocker%20vos%20documents%20) > https://drive.google.com / https://www.dropbox.com / https://onedrive.live.com -* https://framagenda.org > https://calendar.google.com -* https://framapad.org/ > https://docs.google.com -* https://framacalc.org/ > https://www.google.com/sheets -* https://protonmail.com/ > https://mail.google.com/ -* https://www.qwant.com/ > https://www.google.fr - - -## Auto-hébergement - -[<!-- .element width="50%" -->](https://www.raspberrypi.org/) - -* matériel open source -* connexion personnelle -* logiciels libres - * [yunohost ](https://yunohost.org/#/) - * [ispconfig](https://www.ispconfig.org/) -* [La brique Internet](https://labriqueinter.net/) - -<br /> - -### Décentralisation - - -## Chiffrer - -<!-- .element: width="35%" --> -<!-- .element: width="35%" --> -<!-- .element: width="45%" --> - - -## Chiffrer ses transmissions - -* utiliser des services chiffrés - * de bout en bout - * mais êtes vous le seul à posséder la clé? - -<br /> - -### Pretty Good Privacy PGP -"If privacy is outlawed, only outlaws will have privacy" (Phil Zimmermann) - - - -### VPN, Tor, bitcoin - - -## A faire - -* mettre tous les logiciels à jour -* [Maîtrisez les réglages « vie privée » de votre smartphone](https://www.cnil.fr/fr/maitrisez-les-reglages-vie-privee-de-votre-smartphone) -* utiliser un bloqueur de javascript: [NoScript](https://addons.mozilla.org/fr/firefox/addon/noscript/) -* comprendre e mode "navigation privée" des navigateurs ne sert qu'à préserver son historique de navigation -* comprendre la sécurité induite par https - -<br /> - -### A tester - -* https://maidsafe.net/ -* https://indieweb.org/Getting_Started - - -## Être prosélytiste - -<!-- .element: width="85%" --> diff --git a/content/slides/privacy/md/jnarac/books.md b/content/slides/privacy/md/jnarac/books.md index 675a4ce3400d2bdf6c30cdab58d6eca5d791fdb2..9e58dcdf106f1d7ccb138e607c36cc3fe6941715 100644 --- a/content/slides/privacy/md/jnarac/books.md +++ b/content/slides/privacy/md/jnarac/books.md @@ -77,7 +77,7 @@ Note: - déporter le risque - supprimer le risque (ne pas le prendre) -## Liens utiles -* ["Pourquoi le respect de la vie privée est important." par _Alessandro Acquisti_](http://www.ted.com/talks/alessandro_acquisti_why_privacy_matters?language=fr) -* [Liste de publications scientifiques sur l'anonymat en ligne depuis 1977](https://www.freehaven.net/anonbib) +## Le cimetière de pragmatique + +[Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg) diff --git a/content/slides/privacy/md/jnarac/gafa.md b/content/slides/privacy/md/jnarac/gafa.md index c70f2740209741c6afc9a244a113829e23855a5a..c6a417fa4dd0315e5cf0b77c9037816ef33e27d4 100644 --- a/content/slides/privacy/md/jnarac/gafa.md +++ b/content/slides/privacy/md/jnarac/gafa.md @@ -1,18 +1,18 @@ -## Les GAFAM / BATX +## GAFAM / BATX <!-- .element style="width: 80%" --> -## Les GAFAM / BATX +## GAFAM / BATX * GAFAM * Google + Apple + Facebook + Amazon + Microsoft * BATX * Baidu + Alibaba + Tencent + Xiaomi -Différents modèles économiques ... +### Différents modèles économiques -pour un seul mantra ... +#### pour un seul mantra ## Make the world a better place ... @@ -107,7 +107,7 @@ Note: * Comprendre les tracking cookie * [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground) * Eviter les tracking cookie - * [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/) + * [<i class="fa fa-firefox" aria-hidden="true"></i> Ghostery](https://www.ghostery.com/fr/) * [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/) * Utiliser Tor @@ -146,7 +146,9 @@ Note: * [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/) * [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps * [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784) -* [Facebook et la lutte des classes](https://www.newzilla.net/2018/02/05/facebook-et-la-lutte-des-classes/) +* [Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale](http://affordance.typepad.com/mon_weblog/2018/02/cest-la-lutte-algorithmique-finale-.html) + * [Patent "Socioeconomic group classification based on user features"](http://pdfaiw.uspto.gov/.aiw?PageNum=0&docid=20180032883&IDKey=175CD64C2991&HomeUrl=http%3A%2F%2Fappft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO1%2526Sect2%3DHITOFF%2526d%3DPG01%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsrchnum.html%2526r%3D1%2526f%3DG%2526l%3D50%2526s1%3D%25252220180032883%252522.PGNR.%2526OS%3DDN%2F20180032883%2526RS%3DDN%2F20180032883) +* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) ## société post vérité @@ -193,6 +195,8 @@ Note: * [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule) * [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248) +* [<i class="fa fa-exclamation-triangle" aria-hidden="true"></i> Les fake news n'existent pas (et c'est vrai)](http://www.bortzmeyer.org/fake-news.html) + ## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews @@ -225,6 +229,7 @@ tapoter sept fois sur la coque de son smartphone avant de partager * Biotechnologies * Informatique * Sciences cognitives - * [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme) - * [Seasteading Institue](https://www.seasteading.org/) +* [Seasteading Institue](https://www.seasteading.org/) +* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Raymond Kurzweil](https://fr.wikipedia.org/wiki/Raymond_Kurzweil) + * directeur de l'ingénierie chez Google depuis 2012 diff --git a/content/slides/privacy/md/jnarac/ie.md b/content/slides/privacy/md/jnarac/ie.md index 70f9d5122c0af4e75814afed940f6966cbdf7932..77b03382822dd833c49f4b8e04563fa9fa28fd6d 100644 --- a/content/slides/privacy/md/jnarac/ie.md +++ b/content/slides/privacy/md/jnarac/ie.md @@ -26,6 +26,24 @@ <!-- .element: width="80%" --> +## le web est piégeable + +<!-- .element style="width: 70%" --> + +* https://www.amazon.fr@bg.box.sk/artcile.htm + * ne pointe pas vers un article sur amazon.fr + + +## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable + +* Vérifier l'url dans son navigateur + +* Le cadenas vert (https) ne suffit pas + * obtenir des certificats pour une url malveillante est simple + * [Let's encrypt](https://letsencrypt.org/) + * Idéalement regarder les informations du certificat SSL + + ## Google Fu <!-- .element: width="45%" --> @@ -62,6 +80,8 @@ * son système * ses logiciels * Limiter les informations en ligne +* Sécuriser les systèmes d'information +* Sensibiliser les acteurs des systèmes d'information ### Problématique nationale @@ -137,13 +157,12 @@ Chaque maillon est reponsable ## l'ANSSI -* force d'intervention & de prévention -* créée en 2009 (100 personnels) effectif actuel: 500 personnels +* force d'intervention (CERT-FR) & de prévention * contribue à l'élaboration de la stratégie nationale et européenne SSI + * [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/) * [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/) * renforcé par la LPM * protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France -* CERT-FR force de réaction rapide #### ... d'importance Vitale @@ -156,20 +175,13 @@ Chaque maillon est reponsable * La liste exhaustives est secret défense -## [Les plans gouvernementaux](http://www.ssi.gouv.fr/fr/defense-des-si/les-plans-gouvernementaux/) - -* [Plan Vigipirate](http://www.ssi.gouv.fr/IMG/pdf/VIGIPIRATE-10_points_cles.pdf) - * [Objectifs de cybersécurité](http://www.ssi.gouv.fr/IMG/pdf/20140310_Objectifs_de_cybersecurite_document_public.pdf) - * Destiné aux collectivités territoriales et aux opérateurs non-OIV - * Piloter la gouvernance de la cybersécurité - * Maîtriser les risques - * Maîtriser ses systèmes d'information - * Protéger les systèmes - * Gérer les incidents de cyberscurité - * Évaluer le niveau de sécurité - * Gérer les relations avec les autorités - * Plan Piranet - * Consacré à l’intervention de l’État en cas de crise majeure d’origine informatique (ANSSI SGDSN)</li> +## Tour du monde SSI +* l'Allemagne ont le [BSI](http://www.bsi.bund.de) +* les Pays-Bas ont la NLNCSA +* l'Union Européenne a l’[ENISA](http://www.enisa.europa.eu) +* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk) +* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber) + * [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes) ## Tour du monde SSI @@ -177,18 +189,4 @@ Chaque maillon est reponsable * Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/) * la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298) * la Russie a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html) -* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber) -* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk) -* l'Allemagne ont le [BSI](http://www.bsi.bund.de) -* les Pays-Bas ont la NLNCSA -* l'Union Européenne a l’[ENISA ](http://www.enisa.europa.eu) * la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/) - -<br /> - -### à voire -* [netwars project](http://future.arte.tv/fr/netwars) -* [Les nouveaux maîtres du monde](http://www.arte.tv/fr/hackers-les-nouveaux-ma-tres-du-monde/3914790.html) -<!-- http://obsession.nouvelobs.com/high-tech/hacker-ouvert/ --> -<!-- http://www.lemonde.fr/technologies/ --> -<!-- http://french.ruvr.ru/tag_43550405/ --> diff --git a/content/slides/privacy/md/jnarac/law.md b/content/slides/privacy/md/jnarac/law.md index 5a69753e2a04910101f4984ad8eaf79333326c37..da3024ed7caa1cd1503c70d48d92222266e52009 100644 --- a/content/slides/privacy/md/jnarac/law.md +++ b/content/slides/privacy/md/jnarac/law.md @@ -5,7 +5,7 @@ Règlement général sur la protection des données [UE] * [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen) * [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels) * [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0) - +* En France la CNIL devient autorité de contrôle ## Périmètre @@ -20,7 +20,7 @@ Règlement général sur la protection des données [UE] ## Périmètre -* Tout services ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE +* Tout service ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE * Entreprises * Associations * Organismes publics @@ -38,10 +38,10 @@ Règlement général sur la protection des données [UE] ## Objectifs * Faciliter l'exercice des droits - * droit de rectification + * droit à la rectification * droit à la portabilité - * autorise la consultation - * autorise la communication à un autre traitement + * récupération + * communication à un autre traitement ## Objectifs @@ -69,7 +69,7 @@ Règlement général sur la protection des données [UE] * Responsabiliser les acteurs traitant des données * Obligation d'information en cas de violation de données à caractère personnel - * autorité de contrôle (CNIL en France) + * autorité de contrôle * La personne concernée @@ -134,7 +134,6 @@ Règlement général sur la protection des données [UE] * les obligations leÌgales * ReÌviser ses mentions d’information * Transparence - * Information * TransitiviteÌ @@ -161,7 +160,7 @@ Règlement général sur la protection des données [UE] * infraction ou de condamnation peÌnale * sur les mineurs -Soumises à autorisation la CNIL +Soumises à autorisation de la CNIL ## 3.Transfert des donneÌes hors UE @@ -173,74 +172,63 @@ Soumises à autorisation la CNIL ## 4.GeÌrer les risques * Privacy Impact Assessment (PIA) - * Principes et droits fondamentaux, non neÌgociables, de la loi - * Gestion des risques sur la vie priveÌe des personnes concerneÌes, pour deÌterminer les mesures techniques et d’organisation pour proteÌger les donneÌes personnelles. + * Analyse de risques sur les données personnelles + * deÌtermine les mesures techniques et organisationnelles de protection + +## 4.GeÌrer les risques -## 4.PIA +1. description du traitement eÌtudieÌ et de ses finaliteÌs +2. eÌvaluation de la neÌcessiteÌ et de la proportionnaliteÌ des opeÌrations de traitement au regard des finaliteÌs +3. eÌvaluation des risques pour les droits et liberteÌs des personnes +4. mesures envisageÌes pour faire face aux risques -* Un PIA contient - * Une description du traitement eÌtudieÌ et de ses finaliteÌs. - * Une eÌvaluation de la neÌcessiteÌ et de la proportionnaliteÌ des opeÌrations de traitement au regard des finaliteÌs - * Une eÌvaluation des risques pour les droits et liberteÌs des personnes, les mesures envisageÌes pour faire face aux risques. ## 4.Qui participe au PIA? -* Le responsable de traitement : valide et applique le PIA. -* Le deÌleÌgueÌ la protection des donneÌes : eÌlabore le plan d'action et se charge de veÌrifier son exeÌcutionI -* Le(s) sous-traitant(s) : fournit les informations neÌcessaires aÌ€ l’eÌlaboration du PIA -* Les meÌtiers (RSSI, matrise douvrage, matrise d'oeuvre) : aident aÌ€ la reÌalisation du PIA en fournissant les eÌleÌments adeÌquats -I -Les personnes concerneÌes : donnent leurs avis sur le traitement. - - -## 4.PIA obligatoire Art. 35 - -Pour tout traitement susceptible d’engendrer des risques eÌleveÌs -pour les droits et liberteÌs des personnes concerneÌes. -1. Evaluation ou notation; -2. DeÌcision automatiseÌe avec effet juridique significatif; -3. Surveillance systeÌmatique ; -4. DonneÌes sensibles ou donneÌes aÌ€ caractre hautement -5. DonneÌes personnelles traiteÌes aÌ€ grande eÌchelle ; -6. Croisement d’ensembles de donneÌes ; -7. DonneÌes concernant des personnes vulneÌrables ; -8. Usage innovant ou application de nouvelles solutions -technologiques ou organisationnelles ; -9. Exclusion du beÌneÌfice dun droit, d’un service ou contrat. -Si au moins 2 de ces criteÌ€res, alors faire un PIA. +* Le responsable de traitement + * valide et applique le PIA. +* Le deÌleÌgueÌ la protection des donneÌes (DPO) + * élabore le plan d'action + * veÌrifie son exeÌcution -## 5.Organiser -I -* Protection des donneÌes personnelles ds la conception -* Sensibiliser et d’organiser la remonteÌe dinformationI -* Traiter les reÌclamations et les demandes des personnes concerneÌes quand aÌ€ l’exercice de leurs droits -* Anticiper les violations de donneÌes, dans les 72 heures aux autoriteÌs et personnes concerneÌes -## 6.Documenter +## 4.Qui participe au PIA? -* Prouver la conformiteÌ = Avoir la documentation neÌcessaire -I -* Traitements - * Information des personnes - * Contrat pour les acteurs +* Le(s) sous-traitant(s) + * fournissent les informations neÌcessaires aÌ€ l’eÌlaboration du PIA (conformité) +* Les meÌtiers (RSSI, maîtrise d'ouvrage, maîtrise d'oeuvre) + * aident aÌ€ la reÌalisation du PIA -## 6.Documenter les traitements -I -* Le registre des traitements (pour les responsables de traitements) ou des cateÌgories dactiviteÌs de traitements (pour les sous-traitants) -* PIA pour les traitements aÌ€ risque -* L’encadrement des transferts de donneÌes hors de l’Union europeÌenne. +## 5.Organiser + +* Protection des donneÌes personnelles dés la conception +* Organiser la remonteÌe d'information +* Traiter les reÌclamations et les demandes + * exercice des droits des utilisateurs +* Anticiper les violations de donneÌes + * information dans les 72 heures aux autoriteÌs et personnes concerneÌes + +## 6.Documenter + +### Prouver la conformiteÌ = Avoir la documentation neÌcessaire -## 6.Documenter l’information -* Les mentions dinformation -* Les modeÌ€les de recueil du consentement des personnes concerneÌes, -* Les proceÌdures mises en place pour l’exercice des droits +* Pour les responsables de traitements + * registre des traitements +* Pour les sous-traitants + * cateÌgories d'activiteÌs de traitements +* Pour les traitements aÌ€ risque + * PIA +* Encadrement des transferts de donneÌes hors UE -## 6.Documenter les contrats +## 6.Documenter -* Les contrats avec les sous-traitants -* Les proceÌdures internes en cas de violations de donneÌes -* Les preuves que les personnes concerneÌes ont donneÌ leur consentement lorsque le traitement de leurs donneÌes repose sur cette base. +* Mentions d'information / légales + * [Modèles de mentions légales CNIL](https://www.cnil.fr/fr/modeles/mention) +* ProceÌdures pour l’exercice des droits +* Contrats avec les sous-traitants +* ProceÌdures internes en cas de violations de donneÌes +* Preuves du consentement diff --git a/content/slides/privacy/md/jnarac/www.md b/content/slides/privacy/md/jnarac/www.md index 3d4cbc116e6ecf8c819ab9b712aca6f411d1807e..1898b4f1c5c87aab5b52f74bf6b1e2de263ac836 100644 --- a/content/slides/privacy/md/jnarac/www.md +++ b/content/slides/privacy/md/jnarac/www.md @@ -1,9 +1,9 @@ -## Une contre histoire de l'Internet +## Internet <!-- .element width="60%" --> -## Une contre histoire de l'Internet +## l'histoire des Internets * [chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!) * [Internet History](images/internet_history.jpg) @@ -11,7 +11,7 @@ * [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla) * [Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow) * [Une nouvelle déclaration d’indépendance du cyberespace](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377) -* <i class="fa fa-hand-o-right" aria-hidden="true"></i> Internet n'est pas le web +* <i class="fa fa-hand-o-right" aria-hidden="true"></i> Internet est un projet politique plus qu'un moyen de communnication Note: - "Internet a été inventé par l'armée américaine pour résister à une attaque atomique" @@ -38,9 +38,6 @@ Note: * __transmission par paquet__: via le protocol TCP / IP -## Internet est un projet politique plus qu'un moyen de communnication - - ## le web * n'est pas Internet, mais fonctionne grâce à l'Internet @@ -85,10 +82,10 @@ Note: * Réfléchir avant de mettre quoique ce soit en ligne * photos - * partage d'information + * partages d'information * Se protéger et protéger les autres - * Enfants, famille, ami + * Enfants, famille, amis, collègue, employeurs ## le web est résiliant @@ -106,25 +103,7 @@ Note: ## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant * Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement) - * supprime des résultats des moteurs de recherche + * suppression des résultats des moteurs de recherche * ne supprime pas l'information du web * [Google Serach Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1) * si vous avez "la main sur la page" - - -## le web est piégeable - -<!-- .element style="width: 70%" --> - -* https://www.amazon.fr@bg.box.sk/artcile.htm - * ne pointe pas vers un article sur amazon.fr - - -## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable - -* Vérifier l'url dans son navigateur - -* Le cadenas vert (https) ne suffit pas - * obtenir des certificats pour une url malveillante est simple - * [Let's encrypt](https://letsencrypt.org/) - * Idéalement regarder les informations du certificat SSL diff --git a/content/slides/privacy/md/passwords.md b/content/slides/privacy/md/passwords.md index 4b9b82c86560010828cb3268838aaf59b1f189c1..9ba8bb77a98ea799016fae9857911e561fa2a1b5 100644 --- a/content/slides/privacy/md/passwords.md +++ b/content/slides/privacy/md/passwords.md @@ -174,7 +174,6 @@ <!-- .element width="30%" --> - ## KeePass2Android / config <!-- .element width="30%" --> @@ -200,19 +199,9 @@ * [http://keepass.info/download.html](http://keepass.info/download.html) -## [Vault by HashCorp](https://www.vaultproject.io/) +## [Vault by HashiCorp](https://www.vaultproject.io/) ## Solution Hardware -* https://www.themooltipass.com/ - - -## Conclusion - -* Les produits opensource de crypto ont une vie chaotique - * TrueCrypt - * Openssh - * gpg / gpg2 - -* complexe à évaluer en terme de sécurité même en open source +[](https://www.themooltipass.com/) diff --git a/content/slides/privacy/md/sovereignty.md b/content/slides/privacy/md/sovereignty.md index b4bcc41843945d868745f9de8c3dd2e1fc340ee9..12098ff052a79f7c492f89d95fb7c381b5070755 100644 --- a/content/slides/privacy/md/sovereignty.md +++ b/content/slides/privacy/md/sovereignty.md @@ -56,6 +56,18 @@ Il est contrôlé par ses outils * Android: [F-DROID](https://f-droid.org/fr/), [<i class="fa fa-reddit" aria-hidden="true"></i> best android ROM for privacy](https://www.reddit.com/r/privacy/comments/6d3a33/best_android_rom_for_privacy/) +## logicels libres & opensources + +* [Framastart](https://framastart.org/) +* [Framalibre](https://framasoft.org/rubrique2.html) +* [Framakey](https://framakey.org/Main/Index) + * [LiberKey](https://www.liberkey.com/fr.html) +* [Framapack](https://framapack.org/) +* [AlternativeTo](http://alternativeto.net/) +* [Github](https://github.com/) + * <strike>https://sourceforge.net/</strike> + + ## Services [Degooglisons Internet](https://degooglisons-internet.org/) @@ -64,3 +76,21 @@ Il est contrôlé par ses outils * sur des machines accessibles physiquement si possible * enjeux des connexions personnelles * Utiliser des services décentralisés + + +* [OwnCloud](https://owncloud.org/) > [framadrive](https://framadrive.org/) ou [service-public.fr](https://www.service-public.fr/assistance-et-contact/aide/compte#Comment%20stocker%20vos%20documents%20) > [Google Drive](https://drive.google.com) / [Dropbox](https://www.dropbox.com) / [One Drive](https://onedrive.live.com) +* [OwnCloud](https://owncloud.org/) > [framagenda](https://framagenda.org) > [Google calendar](https://calendar.google.com) +* [Etherpad](http://etherpad.org/) > [Framapad](https://framapad.org/) > [Google Docs](https://docs.google.com) +* [Postfix](http://www.postfix.org/) > [Proton mail](https://protonmail.com/) > [GMail](https://mail.google.com/) +* [Qwant](https://www.qwant.com/) > [DuckDuckGo](https://duckduckgo.com/) > [Google](https://www.google.fr) + * g! + + +## Auto-hébergement + +[<!-- .element width="45%" -->](https://www.raspberrypi.org/) + +* matériel open source + connexion personnelle + logiciels libres = **<3** +* [yunohost ](https://yunohost.org/#/) +* [ispconfig](https://www.ispconfig.org/) +* [La brique Internet](https://labriqueinter.net/) diff --git a/content/slides/privacy/md/tails.md b/content/slides/privacy/md/tails.md index 0c5d18094af9e3b3e30cbc4b332c322c458103ae..5d4976bd070615c5eb7590809d1823a4deb7c31e 100644 --- a/content/slides/privacy/md/tails.md +++ b/content/slides/privacy/md/tails.md @@ -8,7 +8,7 @@ * Un OS contient * tous vos fichiers personnels * toutes les archives vos communications, mail, chat, etc ... - * certains fichiers temporaires ou cachés dont vous ignorés l'existence + * certains fichiers temporaires ou cachés dont vous ignorez l'existence * tous vos mots de passe enregistrés @@ -18,7 +18,7 @@ * est lisible avec les permissions d'administrateur * Une solution est de chiffrer (chiffrement symétique) son système - * Booter à partir d'un autre système l'attaquant devra connaître le mot de passe pour lire le disque en clair + * Pour booter à partir d'un autre système l'attaquant devra connaître le mot de passe pour lire le disque en clair ## Enjeu de l'OS @@ -46,7 +46,7 @@ Solution de chiffrement par OS ## Enjeu de l'OS * Il est très compliqué de savoir les opérations qu'effectue un système - * surtout le code source de l'OS n'est pas analysable + * surtout si le code source de l'OS n'est pas analysable * Une solution est d'utiliser un système d'exploitation open source * mieux un système open source réputé préoccupé par la vie privée et la sécurité @@ -56,11 +56,11 @@ Solution de chiffrement par OS * OS **live** basé sur **Debian** * 64 bits uniquement depuis 2017 -* Pbjectifs +* Objectifs * préserver la vie privée * préserver l'anonymat * Moyen - * réduire ses traces sur la machines + * réduire ses traces sur la machine hôte * réduire / chiffrer les traces laissées sur le réseau * résout le problème de l'amnésie d'un OS live @@ -92,9 +92,6 @@ Solution de chiffrement par OS  - - -  diff --git a/content/slides/privacy/md/tls.md b/content/slides/privacy/md/tls.md index ca3c5a58e5cfab62996385ded725ed4cc3204e8b..94ea8b248ba04d30ac6f65fcc18db00de1dca294 100644 --- a/content/slides/privacy/md/tls.md +++ b/content/slides/privacy/md/tls.md @@ -12,6 +12,7 @@ * commande en ligne * Supporte SSL 2.0, SSL 3.0 et TLS 1.0 * Actuellement TLS 1.2 + * [ANSSI : privilégier TLS1.2 et tolérer TLS1.1 et TLS1.0](https://www.ssi.gouv.fr/uploads/2016/09/guide_tls_v1.1.pdf) * Distribué sous une licence de type Apache @@ -39,23 +40,23 @@ ## [X.509](https://fr.wikipedia.org/wiki/X.509) * Système hiérarchique d'autorités de certification - * *certification authority - **CA*** - * une CA attribue un certificat liant + * *certification authority* - ***CA*** + * une ***CA*** attribue un certificat liant * une clé publique * un nom distinctif - * *Distinguished Name - **DN*** + * *Distinguished Name* - ***DN*** ## [X.509](https://fr.wikipedia.org/wiki/X.509) DN -* C: Country -* L: Locality -* ST: State -* O: Organisation -* SO: Organizational Unit -* CN: Common Name -* Street: Adress -* E: Mail +* *C*: Country +* *L*: Locality +* *ST*: State +* *O*: Organisation +* *SO*: Organizational Unit +* *CN*: Common Name +* *Street*: Adress +* *E*: Mail #### Anatomie @@ -63,14 +64,14 @@ * **Version de la norme** * **Serial** * Algorithme de signature du certificat -* **Issuer** le signataire (DN de la CA) +* **Issuer** le signataire (***DN*** de la ***CA***) * **Validty** début fin de validité -* **Subject name** DN identifié par le certificat +* **Subject name** **DN** identifié par le certificat * **Subject Public Key** * Extensions (ajouté en v3) * paires clé / valeur -Le tout signé par la CA +Le tout signé par la **CA** #### Extensions @@ -92,7 +93,7 @@ $ openssl genrsa -out ca.key 4096 ``` * 4096 représente la taille de la clé -* ```ca.key``` contient la clé privée ET la clé publique +* ca.key contient la clé privée ET la clé publique ```bash $ openssl rsa -in ca.key -pubout @@ -165,19 +166,19 @@ $ openssl x509 -purpose -in ca.crt -inform PEM * Tiers de confiance * Recueille les demandes de certifications - * Vérifie la validité de la demande - * Vérifie l'identité - * Preuve par contrôle des domaines + * vérifie la validité de la demande + * vérifie l'identité + * preuve par contrôle des domaines * Signe les certificats * Gère les révocations ## Autorité de certificaiton (CA) -* CA de confiance +* ***CA*** de confiance * importées par défaut dans le navigateur * Tout supprimer? - * Etre importée dans les navigateurs + * être importée dans les navigateurs * payer (le navigateur) @@ -190,21 +191,23 @@ $ openssl x509 -purpose -in ca.crt -inform PEM Certificat racine -* clés publiques non signées, ou auto-signées +* Clés publiques non signées, ou auto-signées * le sommet de la pyramide de confiance - * Un certificat est rarement signé par une CA racine - * La CA racine créée plusieurs CA intermédiaires - * sous scellés / déconnectés / sortis (autre CA) + * un certificat est rarement signé par une ***CA*** racine + * la ***CA*** racine créée plusieurs ***CA*** intermédiaires + * sous scellés / déconnectés / sortis (autre ***CA***) * auto signé +[DigiCert Trusted Root Authority Certificates](https://www.digicert.com/digicert-root-certificates.htm) + ## Chain of trust Chaînes de certification -* Les CA intermédiaires signent +* Les ***CA*** intermédiaires signent * les certificats des clients - * d'autres CA intermédiaires + * d'autres ***CA*** intermédiaires * il faut alors fournir la chaîne de certification * au cas où l'intermédiaire ne soit pas dans le navigateur @@ -237,7 +240,7 @@ Chaînes de certification * wildcard * https://amendes.gouv.fr * Certificats expirés -* Autorité de certification non importée +* ***CA*** non importée * ... @@ -251,19 +254,19 @@ $ openssl req -new -newkey rsa:2048 -sha256 \ ``` * Générer un requête de certification -* Un CSR est auto-signé (pour vérifier l'intégrité) +* Un ***CSR*** est auto-signé (pour vérifier l'intégrité) ```bash $ openssl req -in user.csr -text -noout ``` -* Lire le CSR +* Lire le ***CSR*** ```bash $ openssl req -text -noout -verify -in user.csr ``` -* Vérifier le CSR +* Vérifier le ***CSR*** ### Création d'un certificat à partir d'un CSR @@ -275,11 +278,11 @@ $ openssl x509 -req -days 365 \ -in user.csr -out user.crt \ ``` -* Génèrer un certificat à partir d'un CSR - * la CA vérifie qu'elle gère le domaine - * la CA ajoute quelques informations - * la CA signe avec sa clé privée - * la CA protège sa clé privée +* Génèrer un certificat à partir d'un ***CSR*** + * la ***CA*** vérifie qu'elle gère le domaine + * la ***CA*** ajoute quelques informations + * la ***CA*** signe avec sa clé privée + * la ***CA*** protège sa clé privée note: - https://www.digitalocean.com/community/tutorials/openssl-essentials-working-with-ssl-certificates-private-keys-and-csrs @@ -321,18 +324,18 @@ Révocation de certificats * Contient une liste de certificats valides à révoquer * utile en cas de compromission / décommissionnement - * informer la CA - * la CA ajoute le certificat à sa liste de certificats révoqués - * cette liste est signée par la CA -* Souvent la clé qui signe les certificats signe les CRL -* Quand que le navigateur interroge-t-il les CRL ? + * informer la ***CA*** + * la ***CA*** ajoute le certificat à sa liste de certificats révoqués + * cette liste est signée par la ***CA*** +* Souvent la clé qui signe les certificats signe les ***CRL*** +* Quand que le navigateur interroge-t-il les ***CRL*** ? #### Certificate Revocation List (CRL) * Serial -* Algorithme de signature de la CRL -* **Issuer** le signataire (DN de la CA) +* Algorithme de signature de la ***CRL*** +* **Issuer** le signataire (***DN*** de la ***CA***) * **Update date ** * **Next Update date** * **CRL** @@ -366,13 +369,13 @@ Protocole d’interrogation de validité pour un certificat  -* si l'OCSP n'est pas disponible pour le certificat firefox accepte le certificat +* si l'***OCSP*** n'est pas disponible pour le certificat firefox accepte le certificat * s'il est valide #### Online Certificate Status Protocol (OCSP) -* peu déployé +* Peu déployé * [Approche par log publique de création révocation](http://confiance-numerique.clermont-universite.fr/Slides/R-Sasse.pdf) [<i class="fa fa-video-camera"></i>](http://webtv.u-clermont1.fr/media-MEDIA150907102804168) * [Google's Certificate Transparency project](http://www.certificate-transparency.org/) @@ -381,7 +384,7 @@ Protocole d’interrogation de validité pour un certificat * Crée un canal de communication **authentifié**, protégé en **confidentialité** et en **intégrité** * Utilise des certificats X.509 - * délivrés par des CA + * délivrés par des ***CA*** * Utilise un système de chiffrement asymétrique * pour échanger une clé pour le chiffrement symétrique * Protocole initialement pensé pour sécurisé HTTP @@ -686,7 +689,7 @@ Note: * pas imap, pop3 et smtp, mais imaps, pop3s et smtps * Seules les implémentations conformes à TLSv1 et supérieures doivent être employées * Les cyphersuites offrant la PFS doivent être favorisées -* [Anssi - SSL/TLS: état des lieux et recommandations](www.ssi.gouv.fr/.../SSL_TLS_etat_des_lieux_et_recommandations.pdf) +* [Anssi - SSL/TLS: état des lieux et recommandations](https://www.ssi.gouv.fr/uploads/2012/06/ssl_tls_etat_des_lieux_et_recommandations.pdf) ## <i class="fa fa-medkit"></i> Se protéger / Apache diff --git a/content/slides/privacy/md/tracking.md b/content/slides/privacy/md/tracking.md index f5bc089a83b1a0960d042a98f7063edffb92b968..6be2e4be41e536caf9ffa8b184de9ebd71d23f11 100644 --- a/content/slides/privacy/md/tracking.md +++ b/content/slides/privacy/md/tracking.md @@ -73,6 +73,7 @@ atom . * cross domain * accès à l'historique des sites visités utilisant flash + ## Space cookies * [Zombie cookie](https://en.wikipedia.org/wiki/Zombie_cookie) @@ -83,3 +84,4 @@ atom . * [<i class="fa fa-github"></i> samyk/evercookie](https://github.com/samyk/evercookie/) * [Cookie de tracking / assiste.com](http://assiste.com/Cookie_de_Tracking.html) +* [Using HTML5 Local Storage vs Cookies For User Tracking ...](http://johnsteinmetz.net/blog/using-html5-local-storage-vs-cookies-for-user-tracking/)