SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
27 mars 2015 - 16ème JDLL de LYON
@wagabow
L'histoire d'un message sur Internet
Qui suis-je ?
Un curieux
Un inquiet !
@wagabow (twitter, diaspora, entre autre)
Padawan en vie privée
Cherche à quitter le côté obscur
Jedi : Genma, Aeris (mais pas que!)
Introduction
11 septembre 2001 → Patriot Act
6 juin 2013 : Révélation Snowden
13 novembre 2014 : Loi Anti terroriste
Janvier 2015 : Attentat Charlie Hebdo / Hyper
Cacher → PJL Renseignement
Introduction
Tout ce que vous faîtes est tracké, surveillé
- A des fins commerciales : Google et ses
publicités ciblées
- A des fins de « sécurité nationale » : La NSA,
PJL Renseignement ...
Introduction
Par où passe un « message » envoyé sur
Internet ? Comment est-on surveillé et quelles
sont les contre-mesures ?
Sommaire
● La source : le poste « client »
● La communication : email, surf (non, nous ne sommes pas
en vacances!)
● Les destinataires : les services (site, stockage, le
« cloud » ...)
Rappel : Internet c'est quoi ?
C'est ça ?
Rappel : Internet c'est ça
La source : le poste « client »
Hygiène numérique
● Du libre, du libre et du libre
● Maîtrise de son poste : Penser aux mises à jour
régulière de votre système
● Gestion des mots de passe : complexe, pas le
même partout , changement régulier
=> Keepass (X ou 2)
La source : le poste « client »
Hygiène numérique
● Ne jamais laisser traîner son ordinateur … ni
son téléphone portable
● Penser à verrouiller sa session
● A noter : Sur la durée → Veille/hibernation
● Éteindre son ordinateur (désolé pour les concours d'uptime)
● Une clé usb inconnue qui traîne →
=> NE JAMAIS LA BRANCHER
La source : le poste « client »
Chiffrer ses données
● TrueCrypt (sûr, pas sûr?) → CypherShed / VeraCrypt
● Cryptsetup/LUKS : de base sous GNU/Linux
● TextSecure SMSSecure→ pour les SMS
(stockage et envoie chiffré)
La communication
La communication
DNS - Vulgarisation
● Une machine connecté à Internet possède une
adresse IP (123.456.789.012)
● Pour communiquer, elle envoie des messages
vers une autre adresse IP (plus facile dans le domaine
informatique)
La communication
DNS - Vulgarisation
Que se passe-t-il quand vous accédez à un site
web ?
● Vous tapez une url lié à un nom de domaine. Le
site web est hébergé par serveur possédant une
adresse IP.
● Des serveurs DNS servent comme annuaire de
correspondance entre les noms de domaine et
les adresses IP
La communication
DNS - Vulgarisation
Par exemple :
● Lorsque vous taper http://www.jdll.org/, votre
ordinateur va demander à un serveur DNS
l'adresse IP du serveur hébergeant ce site
● Une fois cette adresse IP connue, l'ordinateur
peut envoyer ces messages au serveur cible et
lui demander d'afficher la page demandée
La communication
DNS - Vulgarisation
Pourquoi le DNS ?
● Faut bien avouer qu'il est plus facile de
mémoriser des noms de domaine que des
adresses IP.
● Mais à la base le DNS a été créé pour stabiliser
l'utilisation d'Internet
→ Les adresses IP d'un serveur (par extension
d'un site Internet) peuvent changer. Un nom de
domaine non ! En comparaison, votre adresse
postale peut changer, votre patronyme non !
La communication
DNS – La censure
Cependant, le DNS est, dans certain cas, utilisé
pour « bloquer » certains sites
La communication
DNS Menteur
● Ce blocage est aussi appelé DNS Menteur
● Les raisons sont pléthores :
● Commerciales
● Sur demande administrative : Loi terrorisme
« blocage » du site Islamic-News→
● Censure
La communication
DNS Menteur - Contournement
● Connaître l'adresse IP du site bloqué c'est→
vrai que nous connaissons tous les adresses IP
de nos sites préférés
● Changer de serveur DNS
● Par défaut, nous utilisons le serveur DNS de
notre FAI
● Utiliser ceux de Google (!) 8.8.8.8 et 8.8.4.4
●
Dans ce cas, Google en connaîtra encore +
La communication
DNS Menteur - Solution
● Mettre en place son serveur DNS
● ATTENTION : Mal configuré, Tor ne vous couvre
pas de ce type de menace. Utiliser TBB
● Activer le DNSSec :
● DNSSEC est basé sur un modèle de
cryptographie à clé publique
● Sécurise et signe les données envoyées par
le DNS
La communication
La messagerie
● Différents types de messageries
● IM : Pidgin
● Email : Thunderbird
La communication
La messagerie
● Lorsque vous envoyez un mail/un message,
imaginez que vous envoyez une carte postale,
(sans enveloppe)
● Lors du transport par la poste, tout le monde
peut la lire, idem pour un mail/message →
espionnage (NSA)
● De plus, en utilisant un service tel que Google,
les mails (ainsi que les messages via
gtalk/hangout) sont stockés en clair → publicité
La communication
La messagerie - Solution
● Chiffrer ces communications avec un
protocole End to End
Cryptographie à clé publique :
● On signe avec notre clé privée, le destinataire
nous authentifie avec notre clé publique
● On chiffre avec sa clé publique, il déchiffre avec
sa clé privée
La communication
La messagerie - Solution
● GPG pour les mails (Thunderbird +
Enigmail/seahorse pour la gestion des clés)
● OTR pour la messagerie instantanée (cryptocat,
pidgin)
La communication
La messagerie - Solution
Problématique :
● Pas assez de monde utilise ces principes
→Comme pas assez de monde, peu de
personne se mettent à utiliser ces principes
● L'envoi de message en masse
● La distribution des clés Key Signing Party→
La communication
Le surf
Je vous assure, on ne change pas de sujet
● Lors d'un accès à un site web, plusieurs
mécanismes permettent de vous « tracker »
souvent à des fins commerciales
● Les cookies
● Les « mouchards » (Google Analytics, Le « Like » de
Facebook)
La communication
Le surf – Comparaison
● Lorsque vous lisez un journal papier, j'imagine
que vous n'aimez pas qu'une personne lise par
dessus votre épaule, pourtant c'est ce qui arrive
lorsque vous allez sur « L'Equipe » par exemple
La communication
Le surf - Lightbeam
La communication
Le surf – Fausse bonne idée
● Navigation privée : Illusion d'une fausse
protection Historique / mot de passe /→
cookies / fichiers temporaires non enregistrés
● Le Do Not Track Solution de contournement→
pour les trackers (Google : poursuivi pour
violation de la vie privée en Angleterre)
Mais mieux que rien :-)
La communication
Le surf – Extension Firefox
● AdBloc Edge Bloque les publicités→
● Ghostery (non open source) / Disconnect (résultat moins pertinent)→
Bloque les mouchards
● NoScript Bloque les scripts de trackers→
● HTTPS Everywhere Force le passage en HTTPS→
quand celui-ci est possible
● Certificate Patrol Permet de valider les→
certificats d'un site
La communication
Le surf – Changer vos habitudes
● Moteur de recherches alternatifs à Google :
● DuckDuckGo / StartPage / IxQuick
La communication
Le surf – L'anonymisation
● Comme déjà indiqué : vous êtes à poil sur
Internet
● Vous pouvez ne pas vouloir qu'on vous identifie
(lanceur d'alerte, journaliste, personne
sensibilisée à cette problématique)
● Dans ces conditions, une solution → TOR (à ne pas
confondre avec Thor, l'un est un oignon, l'autre bosse avec un marteau)
La communication
Le surf – L'anonymisation Tor
Tor permet :
● D'échapper au tracking
● Publier des informations sous pseudo
● Surfer en laissant peu de traces
● Passer outre les systèmes de filtrage (Au
boulot, à la fac, dans des pays totalitaires …)
● … et tout plein de choses
La communication
Le surf – L'anonymisation Tor
● Techniquement, Tor c'est quoi ?
● Permet de se connecter à des machines
distantes via des relais
● Sans être identifié et localisé
● Comme le dit Genma le grand sage : « Plus
nous sommes nombreux à utiliser le réseau
Tor, plus un utilisateur Tor se fond dans la
masse, meilleur est l'anonymat ».
La communication
Le surf – L'anonymisation Tor
● A l'initiation d'une connexion, choix aléatoire
des nœuds Tor
● Principe de chiffrement en oignon
● Chaque nœud ne connaît que ses copains
voisins
● Chiffré de votre poste au nœud de sortie.
Cependant Exit Node Destinataire :→ En clair
● D'où la nécessité de HTTPS
La communication
Le surf – L'anonymisation Tor
● Comment utiliser Tor ? Avec le Tor Browser
(ordinateur), Orbot, Orweb (Mobile)
● Projet : http://torproject.org/
● Association française  :
https://www.nos-oignons.net/
La communication
Le surf – Pour aller plus loin ?
Utiliser Tails
● Distribution Live basée sur Debian
● Utilise de base le réseau Tor
● Permet de ne garder aucune trace
Les services
Le cloud
La sécurité de ces services :
Qui ? Où ? Comment ?
Comment faire confiance à un service dont on ne
sait pas grand chose ?
● Fuite de données : Snapchat, CelebGate
● CGU : Facebook (Vous autorisez la publication
de vos données)
Les services
Le cloud – Alternatives
Le projet Framasoft « La dégooglisation d'Internet » :
http://degooglisons-internet.org/
http://www.framasoft.net/
Liste non exhaustive des services qu'ils proposent
Réseau Social : https://framasphere.org
Réducteur d'URL : https://frama.link/
Stockage de document : Framadrive (en cours de dev)
Se renseigner sur le projet HADOLY (à venir ;))
Les services
Le cloud – Des solutions
L'auto-hébergement :
Besoin de peu de ressources :
● Vieil ordinateur qui traîne dans un coin (pas non plus
une antiquité hein!)
● Nécessite un peu de temps et quelques
connaissances
● C'est extrêmement formateur
● Pensez à un proche, voir monter des petits
groupes
Les services
Le cloud – Des solutions
Ce que l'on peut auto-héberger :
● Site perso, blog, forum
● Messagerie instantanée
● Stockage, partage (Owncloud , CozyCloud)
● Mail
● Réseau social (diaspora)
● …
Les risques : la sécurité !
...et les petits messages sur Internet vécurent
longtemps et eurent beaucoup d'enfant ...
FIN
Remerciements
● Les G.O. des JDLL :-)
● ALDIL
● Au collectif Café Vie Privée (99 % de la présentation, je
leur dois)
(https://café-vie-privée.fr/) avec (entre autre) :
● Genma :
● https://twitter.com/genma
● https://github.com/genma/
● http://genma.free.fr/
● Aeris :
● https://twitter.com/aeris22
● https://blog.imirhil.fr

Más contenido relacionado

Destacado

Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...
Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...
Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...gimwebgis
 
La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances leconciergemarketing
 
Mise en candidature fondation rues principales chemin de saint-élie 2012-2013
Mise en candidature fondation rues principales   chemin de saint-élie 2012-2013Mise en candidature fondation rues principales   chemin de saint-élie 2012-2013
Mise en candidature fondation rues principales chemin de saint-élie 2012-2013Chemin de Saint-Élie
 
La Investigación en la Legislación Ecuatoriana
La Investigación en la Legislación EcuatorianaLa Investigación en la Legislación Ecuatoriana
La Investigación en la Legislación EcuatorianaCristian Caiza
 
Prosaba ergeb disa_okt10_komp[1]
Prosaba ergeb disa_okt10_komp[1]Prosaba ergeb disa_okt10_komp[1]
Prosaba ergeb disa_okt10_komp[1]Juan Tipismana
 
Powerpoint ding met claudia voor eco
Powerpoint ding met claudia voor ecoPowerpoint ding met claudia voor eco
Powerpoint ding met claudia voor ecoroelsmit
 
Posters réalisés en Roumanie.
Posters réalisés en Roumanie.Posters réalisés en Roumanie.
Posters réalisés en Roumanie.beajor
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèveseoz33
 
Portal de conocimientos[1]
Portal de conocimientos[1]Portal de conocimientos[1]
Portal de conocimientos[1]juans101
 
catálogo yves rocher campaña 11A
catálogo yves rocher campaña 11Acatálogo yves rocher campaña 11A
catálogo yves rocher campaña 11AGINA23
 
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...Lili_Bazz
 
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Link Software International
 
El Globo Viajero
El Globo ViajeroEl Globo Viajero
El Globo ViajeroHenar Reca
 
Atelier 1 - Les MOOC, un bouleversement pédagogique - Intro
Atelier 1 - Les MOOC, un bouleversement pédagogique - IntroAtelier 1 - Les MOOC, un bouleversement pédagogique - Intro
Atelier 1 - Les MOOC, un bouleversement pédagogique - Introjourneedesmooc
 
Présentation de Togo Gateway #TECHDEV228
Présentation de Togo Gateway #TECHDEV228Présentation de Togo Gateway #TECHDEV228
Présentation de Togo Gateway #TECHDEV228Kelly Adediha
 

Destacado (20)

Autoconfianza
AutoconfianzaAutoconfianza
Autoconfianza
 
Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...
Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...
Géoguichet urbanisme - 5-1 - Ajouter un permis dans la cartographie de votre ...
 
La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances
 
Mise en candidature fondation rues principales chemin de saint-élie 2012-2013
Mise en candidature fondation rues principales   chemin de saint-élie 2012-2013Mise en candidature fondation rues principales   chemin de saint-élie 2012-2013
Mise en candidature fondation rues principales chemin de saint-élie 2012-2013
 
La Investigación en la Legislación Ecuatoriana
La Investigación en la Legislación EcuatorianaLa Investigación en la Legislación Ecuatoriana
La Investigación en la Legislación Ecuatoriana
 
Prosaba ergeb disa_okt10_komp[1]
Prosaba ergeb disa_okt10_komp[1]Prosaba ergeb disa_okt10_komp[1]
Prosaba ergeb disa_okt10_komp[1]
 
Taller picking y packing
Taller picking y packingTaller picking y packing
Taller picking y packing
 
Powerpoint ding met claudia voor eco
Powerpoint ding met claudia voor ecoPowerpoint ding met claudia voor eco
Powerpoint ding met claudia voor eco
 
Journal n°14
Journal n°14Journal n°14
Journal n°14
 
Posters réalisés en Roumanie.
Posters réalisés en Roumanie.Posters réalisés en Roumanie.
Posters réalisés en Roumanie.
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
 
Presentacion servicios publicos ii
Presentacion servicios publicos iiPresentacion servicios publicos ii
Presentacion servicios publicos ii
 
Portal de conocimientos[1]
Portal de conocimientos[1]Portal de conocimientos[1]
Portal de conocimientos[1]
 
catálogo yves rocher campaña 11A
catálogo yves rocher campaña 11Acatálogo yves rocher campaña 11A
catálogo yves rocher campaña 11A
 
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
 
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
 
Rafa1
Rafa1Rafa1
Rafa1
 
El Globo Viajero
El Globo ViajeroEl Globo Viajero
El Globo Viajero
 
Atelier 1 - Les MOOC, un bouleversement pédagogique - Intro
Atelier 1 - Les MOOC, un bouleversement pédagogique - IntroAtelier 1 - Les MOOC, un bouleversement pédagogique - Intro
Atelier 1 - Les MOOC, un bouleversement pédagogique - Intro
 
Présentation de Togo Gateway #TECHDEV228
Présentation de Togo Gateway #TECHDEV228Présentation de Togo Gateway #TECHDEV228
Présentation de Togo Gateway #TECHDEV228
 

Similar a Café vie-privée jdll2015-présentation

Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgWagabow
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Comprendre les noms de domaine
Comprendre les noms de domaine Comprendre les noms de domaine
Comprendre les noms de domaine Bernard Mauriange
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 

Similar a Café vie-privée jdll2015-présentation (20)

Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpg
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Tutoriel.tor.fr. .1.0
Tutoriel.tor.fr. .1.0Tutoriel.tor.fr. .1.0
Tutoriel.tor.fr. .1.0
 
Tor et Tor browser bundle
Tor et Tor browser bundleTor et Tor browser bundle
Tor et Tor browser bundle
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
web.pdf
web.pdfweb.pdf
web.pdf
 
Comprendre les noms de domaine
Comprendre les noms de domaine Comprendre les noms de domaine
Comprendre les noms de domaine
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Vie privee et les outils mozilla
Vie privee et les outils mozillaVie privee et les outils mozilla
Vie privee et les outils mozilla
 

Café vie-privée jdll2015-présentation

  • 1. 27 mars 2015 - 16ème JDLL de LYON @wagabow L'histoire d'un message sur Internet
  • 2. Qui suis-je ? Un curieux Un inquiet ! @wagabow (twitter, diaspora, entre autre) Padawan en vie privée Cherche à quitter le côté obscur Jedi : Genma, Aeris (mais pas que!)
  • 3. Introduction 11 septembre 2001 → Patriot Act 6 juin 2013 : Révélation Snowden 13 novembre 2014 : Loi Anti terroriste Janvier 2015 : Attentat Charlie Hebdo / Hyper Cacher → PJL Renseignement
  • 4. Introduction Tout ce que vous faîtes est tracké, surveillé - A des fins commerciales : Google et ses publicités ciblées - A des fins de « sécurité nationale » : La NSA, PJL Renseignement ...
  • 5. Introduction Par où passe un « message » envoyé sur Internet ? Comment est-on surveillé et quelles sont les contre-mesures ?
  • 6. Sommaire ● La source : le poste « client » ● La communication : email, surf (non, nous ne sommes pas en vacances!) ● Les destinataires : les services (site, stockage, le « cloud » ...)
  • 7. Rappel : Internet c'est quoi ? C'est ça ?
  • 9. La source : le poste « client » Hygiène numérique ● Du libre, du libre et du libre ● Maîtrise de son poste : Penser aux mises à jour régulière de votre système ● Gestion des mots de passe : complexe, pas le même partout , changement régulier => Keepass (X ou 2)
  • 10. La source : le poste « client » Hygiène numérique ● Ne jamais laisser traîner son ordinateur … ni son téléphone portable ● Penser à verrouiller sa session ● A noter : Sur la durée → Veille/hibernation ● Éteindre son ordinateur (désolé pour les concours d'uptime) ● Une clé usb inconnue qui traîne → => NE JAMAIS LA BRANCHER
  • 11. La source : le poste « client » Chiffrer ses données ● TrueCrypt (sûr, pas sûr?) → CypherShed / VeraCrypt ● Cryptsetup/LUKS : de base sous GNU/Linux ● TextSecure SMSSecure→ pour les SMS (stockage et envoie chiffré)
  • 13. La communication DNS - Vulgarisation ● Une machine connecté à Internet possède une adresse IP (123.456.789.012) ● Pour communiquer, elle envoie des messages vers une autre adresse IP (plus facile dans le domaine informatique)
  • 14. La communication DNS - Vulgarisation Que se passe-t-il quand vous accédez à un site web ? ● Vous tapez une url lié à un nom de domaine. Le site web est hébergé par serveur possédant une adresse IP. ● Des serveurs DNS servent comme annuaire de correspondance entre les noms de domaine et les adresses IP
  • 15. La communication DNS - Vulgarisation Par exemple : ● Lorsque vous taper http://www.jdll.org/, votre ordinateur va demander à un serveur DNS l'adresse IP du serveur hébergeant ce site ● Une fois cette adresse IP connue, l'ordinateur peut envoyer ces messages au serveur cible et lui demander d'afficher la page demandée
  • 16. La communication DNS - Vulgarisation Pourquoi le DNS ? ● Faut bien avouer qu'il est plus facile de mémoriser des noms de domaine que des adresses IP. ● Mais à la base le DNS a été créé pour stabiliser l'utilisation d'Internet → Les adresses IP d'un serveur (par extension d'un site Internet) peuvent changer. Un nom de domaine non ! En comparaison, votre adresse postale peut changer, votre patronyme non !
  • 17. La communication DNS – La censure Cependant, le DNS est, dans certain cas, utilisé pour « bloquer » certains sites
  • 18. La communication DNS Menteur ● Ce blocage est aussi appelé DNS Menteur ● Les raisons sont pléthores : ● Commerciales ● Sur demande administrative : Loi terrorisme « blocage » du site Islamic-News→ ● Censure
  • 19. La communication DNS Menteur - Contournement ● Connaître l'adresse IP du site bloqué c'est→ vrai que nous connaissons tous les adresses IP de nos sites préférés ● Changer de serveur DNS ● Par défaut, nous utilisons le serveur DNS de notre FAI ● Utiliser ceux de Google (!) 8.8.8.8 et 8.8.4.4 ● Dans ce cas, Google en connaîtra encore +
  • 20. La communication DNS Menteur - Solution ● Mettre en place son serveur DNS ● ATTENTION : Mal configuré, Tor ne vous couvre pas de ce type de menace. Utiliser TBB ● Activer le DNSSec : ● DNSSEC est basé sur un modèle de cryptographie à clé publique ● Sécurise et signe les données envoyées par le DNS
  • 21. La communication La messagerie ● Différents types de messageries ● IM : Pidgin ● Email : Thunderbird
  • 22. La communication La messagerie ● Lorsque vous envoyez un mail/un message, imaginez que vous envoyez une carte postale, (sans enveloppe) ● Lors du transport par la poste, tout le monde peut la lire, idem pour un mail/message → espionnage (NSA) ● De plus, en utilisant un service tel que Google, les mails (ainsi que les messages via gtalk/hangout) sont stockés en clair → publicité
  • 23. La communication La messagerie - Solution ● Chiffrer ces communications avec un protocole End to End Cryptographie à clé publique : ● On signe avec notre clé privée, le destinataire nous authentifie avec notre clé publique ● On chiffre avec sa clé publique, il déchiffre avec sa clé privée
  • 24. La communication La messagerie - Solution ● GPG pour les mails (Thunderbird + Enigmail/seahorse pour la gestion des clés) ● OTR pour la messagerie instantanée (cryptocat, pidgin)
  • 25. La communication La messagerie - Solution Problématique : ● Pas assez de monde utilise ces principes →Comme pas assez de monde, peu de personne se mettent à utiliser ces principes ● L'envoi de message en masse ● La distribution des clés Key Signing Party→
  • 26. La communication Le surf Je vous assure, on ne change pas de sujet ● Lors d'un accès à un site web, plusieurs mécanismes permettent de vous « tracker » souvent à des fins commerciales ● Les cookies ● Les « mouchards » (Google Analytics, Le « Like » de Facebook)
  • 27. La communication Le surf – Comparaison ● Lorsque vous lisez un journal papier, j'imagine que vous n'aimez pas qu'une personne lise par dessus votre épaule, pourtant c'est ce qui arrive lorsque vous allez sur « L'Equipe » par exemple
  • 29. La communication Le surf – Fausse bonne idée ● Navigation privée : Illusion d'une fausse protection Historique / mot de passe /→ cookies / fichiers temporaires non enregistrés ● Le Do Not Track Solution de contournement→ pour les trackers (Google : poursuivi pour violation de la vie privée en Angleterre) Mais mieux que rien :-)
  • 30. La communication Le surf – Extension Firefox ● AdBloc Edge Bloque les publicités→ ● Ghostery (non open source) / Disconnect (résultat moins pertinent)→ Bloque les mouchards ● NoScript Bloque les scripts de trackers→ ● HTTPS Everywhere Force le passage en HTTPS→ quand celui-ci est possible ● Certificate Patrol Permet de valider les→ certificats d'un site
  • 31. La communication Le surf – Changer vos habitudes ● Moteur de recherches alternatifs à Google : ● DuckDuckGo / StartPage / IxQuick
  • 32. La communication Le surf – L'anonymisation ● Comme déjà indiqué : vous êtes à poil sur Internet ● Vous pouvez ne pas vouloir qu'on vous identifie (lanceur d'alerte, journaliste, personne sensibilisée à cette problématique) ● Dans ces conditions, une solution → TOR (à ne pas confondre avec Thor, l'un est un oignon, l'autre bosse avec un marteau)
  • 33. La communication Le surf – L'anonymisation Tor Tor permet : ● D'échapper au tracking ● Publier des informations sous pseudo ● Surfer en laissant peu de traces ● Passer outre les systèmes de filtrage (Au boulot, à la fac, dans des pays totalitaires …) ● … et tout plein de choses
  • 34. La communication Le surf – L'anonymisation Tor ● Techniquement, Tor c'est quoi ? ● Permet de se connecter à des machines distantes via des relais ● Sans être identifié et localisé ● Comme le dit Genma le grand sage : « Plus nous sommes nombreux à utiliser le réseau Tor, plus un utilisateur Tor se fond dans la masse, meilleur est l'anonymat ».
  • 35. La communication Le surf – L'anonymisation Tor ● A l'initiation d'une connexion, choix aléatoire des nœuds Tor ● Principe de chiffrement en oignon ● Chaque nœud ne connaît que ses copains voisins ● Chiffré de votre poste au nœud de sortie. Cependant Exit Node Destinataire :→ En clair ● D'où la nécessité de HTTPS
  • 36. La communication Le surf – L'anonymisation Tor ● Comment utiliser Tor ? Avec le Tor Browser (ordinateur), Orbot, Orweb (Mobile) ● Projet : http://torproject.org/ ● Association française  : https://www.nos-oignons.net/
  • 37. La communication Le surf – Pour aller plus loin ? Utiliser Tails ● Distribution Live basée sur Debian ● Utilise de base le réseau Tor ● Permet de ne garder aucune trace
  • 38. Les services Le cloud La sécurité de ces services : Qui ? Où ? Comment ? Comment faire confiance à un service dont on ne sait pas grand chose ? ● Fuite de données : Snapchat, CelebGate ● CGU : Facebook (Vous autorisez la publication de vos données)
  • 39. Les services Le cloud – Alternatives Le projet Framasoft « La dégooglisation d'Internet » : http://degooglisons-internet.org/ http://www.framasoft.net/ Liste non exhaustive des services qu'ils proposent Réseau Social : https://framasphere.org Réducteur d'URL : https://frama.link/ Stockage de document : Framadrive (en cours de dev) Se renseigner sur le projet HADOLY (à venir ;))
  • 40. Les services Le cloud – Des solutions L'auto-hébergement : Besoin de peu de ressources : ● Vieil ordinateur qui traîne dans un coin (pas non plus une antiquité hein!) ● Nécessite un peu de temps et quelques connaissances ● C'est extrêmement formateur ● Pensez à un proche, voir monter des petits groupes
  • 41. Les services Le cloud – Des solutions Ce que l'on peut auto-héberger : ● Site perso, blog, forum ● Messagerie instantanée ● Stockage, partage (Owncloud , CozyCloud) ● Mail ● Réseau social (diaspora) ● … Les risques : la sécurité !
  • 42. ...et les petits messages sur Internet vécurent longtemps et eurent beaucoup d'enfant ... FIN
  • 43. Remerciements ● Les G.O. des JDLL :-) ● ALDIL ● Au collectif Café Vie Privée (99 % de la présentation, je leur dois) (https://café-vie-privée.fr/) avec (entre autre) : ● Genma : ● https://twitter.com/genma ● https://github.com/genma/ ● http://genma.free.fr/ ● Aeris : ● https://twitter.com/aeris22 ● https://blog.imirhil.fr