vie privée sur internet
TRANSCRIPT
![Page 1: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/1.jpg)
SilexLabs - Reprenez le controle de votre vieprivee sur Internet
Genma
January 19, 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
![Page 2: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/2.jpg)
SilexLabs
![Page 3: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/3.jpg)
Silexlabs
![Page 4: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/4.jpg)
Genma
![Page 5: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/5.jpg)
A propos de moi
Ou me trouver sur Internet?
• Le Blog de Genma :http://genma.free.fr
• Twitter :http://twitter.com/genma
Mes projets-contributionsPlein de choses dont :
• Des conferences sur plein dethemes differents
![Page 6: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/6.jpg)
Programme
Pourquoi ne dit-on pas crypter ? Un peu de theorie
• Le principe du chiffrement
• Le chiffrement symetrique (Cesar)
• Le chiffrement asymetrique (les enveloppes)
Le chiffrement en pratique
• Connexion Internet httpS
• Le coffre-fort numerique avec TrueCrypt/Veracrypt
Comment est-on suivi a la trace sur Internet?
• Les publicites et le tracking par scripts (Le bouton j’aime deFacebook / Lightbeam)
• Comment les bloquer.
Aller plus loin? Tor et le TorBrowser
• Comment l’installer, comment ca marche. . .
![Page 7: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/7.jpg)
Pourquoi ne dit-on pas crypter? Un peu de theorie
![Page 8: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/8.jpg)
Le principe du chiffrement
Le chiffrement
Le chiffrement consiste a chiffrer un document/un fichier a l’aided’une clef de chiffrement. L’operation inverse etant le dechiffrement.
Le cryptage
Le terme cryptage est un anglicisme, tire de l’anglais encryption.Le decryptage existe : il s’agit de ”casser” un document chiffrelorsqu’on n’en a pas la clef.
La cryptographie
La science quant-a elle s’appelle la ”cryptographie”.
![Page 9: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/9.jpg)
Le chiffrement symetrique (Cesar)
Le chiffrement symetrique
Cela consiste a chiffrer un message avec la meme clef que celle quisera utilise pour le dechiffrement. Exemple : le code de Cesar avecun decalage de lettres. A-C, B-D etc.Nous venons en paix - Pqwu xgpqpu gp rckzOn applique le processus inverse pour avoir le message.
Une clef de chiffrement c’est quoi?
Une clef s’appelle une clef car elle ouvre/ferme le cadenas qu’estl’algorithme de chiffrement utilise.
• Ici, l’algorithme est dans la notion de decalage.
• La clef est le nombre de lettre decallees (ici deux lettres).
![Page 10: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/10.jpg)
Le chiffrement asymetrique 1/2
Clef publique - clef privee
Le chiffrement asymetrique repose sur le couple clef publique - clefprivee.⇒ Ce qu’il faut comprendre/retenir :
• Ma clef privee est secrete.
• Ma clef publique est distribuee a tous.
L’algorithme de chiffrement
L’algorithme de chiffrement est bien plus complexe que le fait dedecaler des lettres ; il repose sur des notions mathematiques (nombrepremiers...)
![Page 11: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/11.jpg)
Le chiffrement asymetrique 2/2
Le chiffrement
Avec la clef publique de mon correspondant, je chiffre un fichier.⇒ Le fichier ne peut plus etre dechiffre que par la personne quipossede la clef privee correspondant a la clef publique que j’aiutilisee (donc mon correspondant).
Le dechiffrement
Avec sa clef privee, mon correspondant dechiffre le fichier.⇒ Il peut alors lire le message.
Cas concret
Le chiffrement de ses mails avec PGP.
![Page 12: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/12.jpg)
Le chiffrement en pratique
![Page 13: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/13.jpg)
HttpsEverywhere
Avoir une connexion httpS des que possibe
![Page 14: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/14.jpg)
Le coffre-fort numerique avec TrueCrypt/Veracrypt
![Page 15: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/15.jpg)
Les enveloppes
![Page 16: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/16.jpg)
Les boıtes 1/2
![Page 17: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/17.jpg)
Les boıtes 2/2
![Page 18: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/18.jpg)
Comment est-on suivi a latrace sur Internet?
![Page 19: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/19.jpg)
Comment est-on piste ?
Toutes les publicites nous espionnent
• Le bouton Like de Facebook : il permet a FaceBook de savoirque vous avez visite ce site, meme si vous n’avez pas cliquesur ce bouton.
• Meme si vous vous etes correctement deconnecte deFacebook.
• De meme pour le bouton le +1 de Google, les scripts deGoogle Analytics,
• Tous les publicite, Amazon...
![Page 20: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/20.jpg)
Le tracking publicitaire
Le pistage sur Internet
• Le pistage est un terme qui comprend des methodes aussi nom-breuses et variees que les sites web, les annonceurs et d’autresutilisent pour connaıtre vos habitudes de navigation sur le Web.
• Cela comprend des informations sur les sites que vous visitez,les choses que vous aimez, n’aimez pas et achetez.
• Ils utilisent souvent ces donnees pour afficher des pubs, desproduits ou services specialement cibles pour vous.
![Page 21: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/21.jpg)
Lightbeam
![Page 22: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/22.jpg)
AdBlock - block 1/2Page avec publicite :
![Page 23: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/23.jpg)
AdBlock - Microblock 2/2Bloque les publicites. Allege les pages.
![Page 24: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/24.jpg)
Ghostery
Bloque tous les trackers associes au site.
![Page 25: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/25.jpg)
Aller plus loin? Tor et leTorBrowser
![Page 26: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/26.jpg)
Quelques mots sur Tor ?
Attention : la presentation completedure une bonne heure et demie...
![Page 27: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/27.jpg)
Comment fonctionne Tor ?
![Page 28: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/28.jpg)
Tor et les enveloppes
![Page 29: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/29.jpg)
A quoi sert TOR?
Ce que l’usage de Tor permet de faire
• d’echapper au fichage publicitaire,
• de publier des informations sous un pseudonyme,
• d’acceder a des informations en laissant moins de traces,
• de dejouer des dispositifs de filtrage (sur le reseau de son en-treprise, de son Universite, en Chine ou en France. . . ),
• de communiquer en dejouant des dispositifs de surveillance,
• de tester son pare-feu,
• . . . et surement encore d’autres choses.
⇒ Tor dispose egalement d’un systeme de ”services caches” quipermet de fournir un service en cachant l’emplacement du serveur.
![Page 30: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/30.jpg)
Telecharger le Tor BrowserToutes les versions (dans differentes langues, differents OS) sontdisponibles sur le site du projet :https://www.torproject.org/
Rq : Il existe la possibilite de le recevoir par mail...
![Page 31: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/31.jpg)
Lancer le Tor Browser
![Page 32: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/32.jpg)
Utiliser Tor - Tails
Tails (The Amnesic Incognito Live System) est un systeme d’exploitationcomplet base sur Linux et Debian, en live.
https://tails.boom.org
![Page 33: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/33.jpg)
![Page 34: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/34.jpg)
Merci de votre attention.Place aux questions.
![Page 35: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/35.jpg)
Me contacter?
Le Blog de Genmahttp://genma.free.fr
Twitter : @genma
![Page 36: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/36.jpg)
ANNEXES
![Page 37: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/37.jpg)
La navigation en mode privee 1/2
Quelles donnees ne sont pas enregistrees durant la navigationprivee ?
• pages visitees ;
• saisies dans les formulaires et la barre de recherche ;
• mots de passe ;
• liste des telechargements ;
• cookies ;
• fichiers temporaires ou tampons.
![Page 38: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/38.jpg)
La navigation en mode privee 2/2
![Page 39: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/39.jpg)
Comment verifier rapidement la securite d’un site ?
La check-liste
• Le site a-t-il une connexion en https ? (SSL).
• Y-a-t-il integration d’elements exterieurs au site en lui-meme ?
• Le site utilise-t-il Google Analytics ?
• Le site utilise-t-il Google Fonts ?
• Le site utilise-t-il des regies publicitaires ?
• Le site utilise-t-il Cloudflare ?
• Le DNS est-il gere par Cloudflare ?
• Le site presente-t-il une politique de confidentialite ?
• Le site utilise-t-il les cookies ?
• Le site utilise-t-il des scripts javascript ?
![Page 40: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/40.jpg)
Certificate Patrol
Permet de valider les certificats d’un site (lie a https).
![Page 41: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/41.jpg)
Certificate Patrol
![Page 42: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/42.jpg)
Calomel SSL
![Page 43: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/43.jpg)
L’authentification forte
![Page 44: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/44.jpg)
L’authentification forte
Differents termes, un meme usage
Double authentification, Connexion en deux etapes, 2-StepVerification
Exemple avec Google
Google permet aux utilisateurs d’utiliser un processus de verificationen deux etapes.
• La premiere etape consiste a se connecter en utilisant le nomd’utilisateur et mot de passe. Il s’agit d’une application dufacteur de connaissance.
• Au moment de la connexion Google envoit par SMS unnouveau code unique. Ce nombre doit etre entre pourcompleter le processus de connexion.
Il y a aussi une application a installer qui genere un nouveau codetoutes les 30 secondes.
![Page 45: Vie privée sur internet](https://reader034.vdocuments.net/reader034/viewer/2022042515/58efc9821a28ab104e8b45c7/html5/thumbnails/45.jpg)
L’authentification forte
Autres services implementant cette fonctionnalite
• Web : Facebook, Twitter, Linkedin, Paypal
• Banque : envoit d’un code par SMS